La capacità di ripristinare l'ambiente Active Directory (AD) interamente da un backup non è più una risposta piacevole a un evento altamente improbabile. Data l'ondata di attacchi informatici che prendono di mira l'AD, la capacità di ripristinare l'AD in uno stato di sicurezza noto dopo un disastro informatico è un requisito fondamentale.
In questo whitepaper, Gil Kirkpatrick (Chief Architect di Semperis) e Guido Grillenmeier (Chief Technologist di Semperis) mostrano come il panorama delle minacce sia cambiato radicalmente dall'introduzione di Active Directory da parte di Microsoft nel 2000 e come sia possibile creare un piano di DR AD cyber-resistente. Microsoft ha migliorato notevolmente la sicurezza di Windows, ha aggiunto funzionalità e capacità per semplificare il ripristino degli oggetti AD e ha migliorato il comportamento di AD quando viene eseguito in un ambiente virtualizzato. Ma i problemi fondamentali del ripristino di un'intera foresta AD dal backup non sono cambiati. Si tratta ancora di un processo complesso e soggetto a errori, che richiede pianificazione e pratica per tutte le implementazioni AD, tranne quelle più banali.
Imparate da due esperti di Active Directory come proteggere la vostra AD da un cyberattacco dannoso per l'azienda:
- Perché proteggere l'AD è così importante
- Perché AD è vulnerabile
- Come recuperare AD in caso di attacco informatico
Il disaster recovery di AD non è un'impresa semplice. Ma questa guida, realizzata dagli esperti di Active Directory Kilpatrick e Grillenmeier, fornisce le basi per sviluppare un piano di backup e ripristino AD solido e testato.
Volete saperne di più? Seguite l'episodio Episodio del Podcast HIP con Sean Deuby, Gil Kirkpatrick e Guido Grillenmeier che discutono dei cambiamenti nel panorama dell'AD DR e di come gli incidenti informatici di cui sono stati testimoni hanno portato alle indicazioni contenute in questo whitepaper.